Подтвердить что ты не робот

Как установить аутентификацию в кибане

Можно ли включить аутентификацию в Kibana, чтобы ограничить доступ к информационной панели только для доступа к определенным пользователям?

4b9b3361

Ответ 1

Сама Kibana не поддерживает аутентификацию или ограничение доступа к панелям мониторинга.

Вы можете ограничить доступ к Kibana 4, используя nginx в качестве прокси-сервера перед Kibana, как описано здесь: https://serverfault.com/a/345244. Просто установите proxy_pass на порт 5601 и отключите этот порт на брандмауэре для других. Это позволит полностью включить или отключить Kibana.

Elastic также имеет инструмент под названием Shield, который позволяет управлять безопасностью эластичного поиска. С помощью Shield вы можете, например, позволить кому-то анализировать данные в определенных индексах с правами только для чтения. https://www.elastic.co/products/shield


Изменение: Elastic имеет проблему на GitHub, и они рекомендуют использовать Shield.

  1. Установите Shield (плагин дляasticsearch), следуя этим инструкциям
  2. Настройте роли для пользователей Kibana
  3. Настройте Kibana для работы с Shield

Помните, что Shield обеспечивает только контроль доступа на уровне индекса. Это означает, что пользователь А сможет видеть все панели мониторинга, но некоторые из них будут пустыми (поскольку он не имеет доступа ко всем индексам).

Ответ 2

Проверьте этот плагин с именем elasticsearch-readonlyrest. Это позволяет легко управлять доступом, аутентификацией или ip/network, заголовком x-forwarded-for и позволяет настраивать доступ для чтения-записи или только для чтения в кибане и ограничивать доступ к индексам для каждого пользователя. Он прост в настройке и должен обеспечивать достаточный контроль для большинства людей.

Если требуется больше контроля, вы можете использовать search-guard, свободную альтернативу экрану.

Ответ 3

В настоящее время Kibana4 не поддерживает это.

Ответ 4

Я добился аутентификации путем установки haproxy.

  1. Ограничить кибану локально

$ sudo nano/etc/kibana/kibana.yml

server.host: "localhost"

2. Установите haproxy на той же машине, где установлена кибана

$ sudo apt update && sudo apt install haproxy

$ sudo nano/etc/haproxy/haproxy.cfg

global
log /dev/log    local0
log /dev/log    local1 notice
chroot /var/lib/haproxy
stats socket /run/haproxy/admin.sock mode 660 level admin
stats timeout 30s
user haproxy
group haproxy
daemon
# Default SSL material locations
ca-base /etc/ssl/certs
crt-base /etc/ssl/private

# Default ciphers to use on SSL-enabled listening sockets.
# For more information, see ciphers(1SSL). This list is from:
#  https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/
ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS
ssl-default-bind-options no-sslv3

defaults
log global
mode    http
option  httplog
option  dontlognull
    timeout connect 10m
    timeout client  10m
    timeout server  10m
errorfile 400 /etc/haproxy/errors/400.http
errorfile 403 /etc/haproxy/errors/403.http
errorfile 408 /etc/haproxy/errors/408.http
errorfile 500 /etc/haproxy/errors/500.http
errorfile 502 /etc/haproxy/errors/502.http
errorfile 503 /etc/haproxy/errors/503.http
errorfile 504 /etc/haproxy/errors/504.http

userlist UsersFor_Kibana
    user kibana insecure-password myPASSWORD

frontend localnodes
     bind *:80 
     mode http
     default_backend nodes

backend nodes 
   acl AuthOkay_Kibana http_auth(UsersFor_Kibana) 
   http-request auth realm Kibana if !AuthOkay_Kibana
   mode http
   balance roundrobin
   option forwardfor
   http-request set-header X-Forwarded-Port %[dst_port]
   http-request add-header X-Forwarded-Proto https if { ssl_fc }
   option httpchk HEAD / HTTP/1.1\r\nHost:localhost
   server server1 127.0.0.1:5601 check

имя пользователя: - "kibana" пароль: - "myPASSWORD"

При просмотре http://IP: 80 появится одно всплывающее окно для проверки подлинности.

Ответ 5

Старый вопрос, но я хотел добавить, что есть версия с открытым исходным кодом elk от aws. Возможно, вы сможете использовать плагин в версии отastic.co. https://github.com/opendistro-for-elasticsearch/security